SlideShare una empresa de Scribd logo
1 de 13
Centro Escolar Profesor Luis
Armando Robles
Materia:
Informática
Docente:
Juan Ventura
Alumnos:
Luis Roberto Ramos
Ángel David Torres
Héctor Astuwal Melgar
Cristian Josué Gómez
José Manuel Núñez
Segundo año de bachillerato General “B”
San Alejo, Julio de 2017
1
Contenido
Introducción...........................................................................................................................2
Justificación...........................................................................................................................3
Objetivos................................................................................................................................4
Protocolos de red.................................................................................................................5
Conclusiones ......................................................................................................................11
Recomendaciones .............................................................................................................12
2
Introducción
Hablamos sobre los protocolos de red, que nos sirven para dar
comandos u órdenes directas al dispositivo para que se dirijan a un sitio
determinado para poder ver información que deseamos buscar pero
para hacerlo la información se transfiere de un lenguaje a uno
informático para que la computadora pueda leerlo y busque con
exactitud un sitio encomún.Tenemos que saberque existenvarios tipos
de protocolos que unidos es que hacen que la computadora o celular
comprenda lo que busca.
3
Justificación
Esta investigación la desarrollamos en la materia de informática para
aprender y saber el funcionamiento de los protocolos de red, sus
diferentes utilidades,para que sirve, y en qué momento la computadora
los necesita.
Un protocolo de red es aquel que sirve para conectarun equipo o varios
a una red informática ya sea de internet o interconexión entre varios
equipos.
4
Objetivos
Conocerla definiciónde protocolos u definirlos, mostrando su
funcionamiento y para que sirve
Mostrar y describirlos tipos de protocolos que se utilizan al momento
de buscar un sitio web
Concientizar que al momento de transferir un enlace, cada signo cada
letra puede hacer la diferenciaentre uno otro sitio
5
Protocolos de red
Protocolos de red. Conjunto de normas standard que especifican el
método para enviar y recibir datos entre varios ordenadores. Es una
convención que controla o permite la conexión, comunicación, y
transferencia de datos entre dos puntos finales.
Generalidades
En su forma más simple, un protocolo puede ser definido como las
reglas que dominan la sintaxis, semántica y sincronización de la
comunicación.Los protocolospuedenserimplementadosporhardware,
software, o una combinación de ambos.
Los protocolos son reglas de comunicación que permiten el flujo de
información entre equipos que manejan lenguajes distintos, por
ejemplo, dos computadores conectados en la misma red pero con
protocolos diferentes no podrían comunicarse jamás, para ello, es
necesario que ambas "hablen" el mismo idioma.
No existe un único protocolo de red, y es posible que en un mismo
ordenador coexistan instalados varios protocolos, pues es posible que
un ordenador pertenezca a redes distintas.
Esta variedad de protocolos puede suponer un riesgo de seguridad:
cada protocolo de red que se instala en un sistema Windows queda
disponible para todos los adaptadores de red existentes en el sistema,
físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los
dispositivos de red o protocolos no están correctamente configurados,
se pude estar dando acceso no deseado a los recursos.
Si se necesita mas de un protocolo, es aconsejable deshabilitarlo en
cada uno de los dispositivos de red que no vayan a hacer uso de él.
Seguridad de la red
Otro aspecto importante en cuanto a los protocolos es la seguridad. La
conexiones de red implicanuna relaciónentre muchos ordenadores,por
lo que es necesario un medio de comunicación ( Cables UTP,
Cable_coaxial, Fibra óptica, etc), es igualmente importante manejar los
datos que se envían y reciben desde la red, así como mostrar estos
datos, por lo que normalmente los protocolos de red trabajan en
6
conjunto encargándose de los aspectos parciales de la comunicación.
Cada protocolo de red instalado en el sistema operativo quedará
disponible para todos los adaptadores de red existentes, por los que si
los dispositivos de red no están debidamente configurados se podría
estar dando acceso no deseado a nuestros recursos. La regla de
seguridad más simple es la de tener instalados solo los protocolos
necesarios. De igual manera si necesita más de un protocolo, es
igualmente aconsejable deshabilitarlo en cada uno de los dispositivos
de red que no vayan a hacer uso de él.
Pila de protocolos y el modelo OSI
A finales de la década de los 70 la Organización Internacional para la
Normalización (ISO) empezó a desarrollar un modelo conceptual para
la conexión en red al que bautizó con el nombre de Open Systems
Interconnection Reference Model o Modelo de Referencia de
Interconexión de Sistemas Abiertos, el cual en los entornos de trabajo
con redes se le conoce como Modelo ISO, ya para el año 1984 pasa a
ser el estándar internacional para las comunicaciones en red al ofrecer
un marco de trabajo conceptual que permitía explicar el modo en que
los datos se desplazaban dentro de una red. El modelo OSI divide en
siete capas el proceso de transmisión de la información entre equipos
informáticos,donde cadacapa se encarga de ejecutar una determinada
parte del procesoglobal.Este entorno de trabajo estructurado en capas
puede utilizarse para describiryexplicarelconjunto de protocolos reales
que es utilizado en la conexión de Sistemas. En realidad una pila de
protocolos no es más que una jerarquía de protocolos que trabajan
juntos para llevar a cabo la transmisión de los datos de forma exitosa
entre los nodos de una red. Existe también la pila de protocolos OSI,
denominada pila de protocolos OSI, quizás el desconocimiento de la
existencia de este protocolo radique en que sistema operativos como
como Novell NetWare o Windows NT no la soportan.
El modelo OSI abarca una serie de de eventos imprescindiblesdurante
la comunicación de sistemas estos son:
El modo en que los datos se traducen a un formato apropiado para la
arquitectura de red que se está utilizando. El modo enque los PC u otro
tipo de dispositivos de la red se comunican. El modo en que los datos
7
se transmiten entre los distintos dispositivos y la forma en que se
resuelve la secuenciación y comprobación de errores. El modo en que
el direccionamiento lógico de los paquetes pasa a convertirse en el
direccionamiento físico que proporciona la red.
Las capas OSI
Las capas del modelo OSI describen el proceso de transmisión de los
datos dentro de una Red. Aunque el modelo implica 7 capas el usuario
final solo interactúa con dos de ellas: la primera capa, la capa Física,y
la última capa, la capa de Aplicación.
La capa físicaabarca los aspectos físicos de la red (es decir,los cables,
Hub y el resto de dispositivos que conformanelentorno físico de lared).
La capa de aplicaciónproporcionala interfaz que utiliza el usuario en su
Computadora para enviar mensajes de correo electrónico o ubicar un
archivo en la red.
La siguiente figura muestra las 7 capas que conforman el modelo OSI.
La enumeración descendente de la capas si se observade arriba hacia
abajo indican cada uno de los niveles por lo que pasa el paquete
trasmitido hasta llegar al receptor destino.
En la mediada que los datos bajan por la pila de protocolos del
computador emisor hasta llegar al cable físico y de hay pasar a subir
por la pila de protocolos de la computadora receptora la comunicación
entre ambas máquinas se produce entre capas complementarias.
Protocolos de red más utilizados
NetBEUI:(InterfazAmpliadade Usuario) Fue diseñado para serutilizado
con el protocolo NetBIOS. Opera en las capas de transporte y red del
modelo OSI.Tiene como principal característica su sencillez y rapidez.
TCP/IP: Es el protocolo estándar para conexiones en redes
corporativas. Las redes TCP/IP sonampliamente escalables,porlo que
TCP/IP puede utilizarse tanto para redes pequeñas como grandes.
Siendo un conjunto de protocolos encaminados pude ser ejecutado en
distintas plataformas entre ellas los Sistemas operativos Windows,Unix,
8
etc. Consta de un conjunto de protocolos “miembros”que forman la pila
TCP/IP.Latabla 1 muestrala lista de los protocolos miembrode TCP/IP.
Protocolo
miembro
Descripción
FTP
Protocolo de Transferencia de Archivos. Proporciona
una Interfaz y servicios para la transferencia de archivos
en la red.
SMTP
Protocolo Simple de Transferencia de
Correo.Proporciona servicios de correo electrónico en
las redes Internet e IP.
TCP
Protocolo de Control de Transporte. Es un protocolo de
transporte orientado a la conexión. TCP gestiona la
conexiónentre las computadoras emisorayreceptorade
forma parecida al desarrollo de las llamadas telefónicas.
UDP
Protocolo de Datagrama de Usuario.Es un protocolo de
transporte sin conexión que proporciona servicios en
colaboración con TCP.
IP
Protocolo de Internet.Es la base para todo el
direccionamiento
que se produce en las redes TCP/IP y proporciona un
protocolo orientado a la capa de red sin conexión.
ARP
Protocolo de Resolución de Direcciones. Hace
corresponder las direcciones IP con las Direcciones
MAC de hardware.
9
IPX/SPX: (Intercambio de paquetes entre redes/Intercambio
secuenciado de paquetes)Desarrollado por Novell para serutilizado en
su sistema operativo NetWare. Agrupa menos protocolos que TCP/IP,
por lo que no requiere de la misma carga que TCP/IP. Puede ser
implementado enredes grandes o pequeñas permitiendo elintercambio
de datos. La tabla 2 muestra la lista de los protocolos miembro de
IPX/SPX.
AppleTalk: A pesar de no ser considerado por muchos como un
protocolo de red, también permite el intercambio de datos mediante
routers. Con el NIC apropiado los pc Macintosh de Apple pueden
conectarse a Redes Ethernet si cuentan con tarjetas EtherTalk u otro
tipo de adaptadores. Este protocolo puede soportar arquitecturas
Ethernet, Token Ring y FDDI. La tabla 3 muestra la lista de los
protocolos miembro de AppleTalk.
Protocolo
miembro
Descripción
SAP
Protocolo de Anuncio de Servicio. Lo utilizan los servidores
de archivo y los servidores de impresora de NetWare para
anunciar la dirección del servidor.
NCP
Protocolo de Núcleo NetWare. Gestiona las funciones
de red en las capas de aplicación, presentación y sesión.
Gestiona además la creación de paquetes y se encarga de
proporcionar servicios de conexión entre los clientes y
servidores.
SPX
Protocolo de Intercambio Secuenciado de Paquetes. Es un
protocolo de transporte orientado a la conexión.
IPX
Protocolo de Intercambio de Paquetes entre Redes. Es un
protocolo de transporte sin conexión que gestiona el
direccionamiento y encaminamiento de los datos en la red.
10
Protocolo
Miembro
Descripción
AppleShare Proporciona servicios en la capa de aplicación.
AFP
Protocolo de Archivo AppleTalk. Proporciona y
gestiona la compartición de archivos entre nodos de
una red.
ATP
Protocolo de Transacción AppleTalk. Proporciona la
conexión de capa de transporte entre Computadoras.
NBP
Protocolo de Enlace de Nombre. Hace corresponder
los nombres de servidores de red con las direcciones
de la capa de red.
ZIP
Protocolo de Informaciónde Zona. Controla las zonas
AppleTalky hace corresponderlos nombres de zonas
con las direcciones de red.
AARP
Protocolo de Resolución de Direcciones AppleTalk.
Hace corresponder las direcciones de la capa de red
con las direcciones delhardware de enlace de datos.
DPP
Protocolo de Entrega de Datagramas. Proporcionael
sistema de direccionamiento para la red AppleTalk,
así como el transporte sin conexión de los
datagramas entre las distintas computadoras.
11
Conclusiones
 Las redes de datos cumplen una función muy importante, y es
que facilitan la comunicación ya que permiten conectarnos de
formaglobal con nuestra familia, amigos etc. Todo esto pormedio
de los diferentes procedimientos que utilizan estas redes,
haciendo que la comunicación llegue al destino y a tiempo.
 Con la implementación de la tecnología tenemos como
organizarnos laboralmente, profesionalmente y personalmente,
por cuanto la tecnologíanos da las herramientas necesarias para
la realización de los diferentes procesos e actividades que
requerimos.
 Con la implementación de las redes y cada herramienta que nos
aportan hacen que podamos tener una comunicación constante
donde el costo nos es favorable.
12
Recomendaciones
1. Comprenda la aplicación del dispositivo en red y los requisitos
funcionales. Estos incluyen requisitos de datos, tales como patrones de
comunicación y tipos de tráfico (industrial y no industrial).
2. Habilite un diseño de red listo para el futuro. Para hacer esto, utilice
estándares tecnológicos e industriales, modelos de referencia y
arquitecturas de referencia.
3. Cree estructura en la red EtherNet/IP en toda la planta. Desarrolle
una topología lógica que utilice tanto una jerarquía de switch de
múltiples niveles (Capa 2 y Capa 3) como el modelo lógicomostrado en
la Figura 2. Defina las zonas y la segmentación; luego coloque los
dispositivos de sistema de control y automatización industrial, los
servidores u otros dispositivos terminales comunicantes dentro de la
topología lógica basándose en los requisitos de ubicación, función,
disponibilidad y rendimiento.
4. Segmente la topologíalógicaen bloques de construcciónmodulares.
Cree redes de Capa 2 más pequeñas para minimizar los dominios de
broadcast.Use las VLANs (redes de área local virtuales) dentro de una
zona para segmentar los diferentes tipos de tráfico, como por ejemplo
industrial y no industrial. Minimice el número de dispositivos amenos de
200 dentro de una zona y VLAN. Use firewalls para segmentar
claramente las zonas de la Empresa e Industriales, creando una zona
desmilitarizada (DMZ) que permita la compartición de las aplicaciones y los datos entre las
zonas.

Más contenido relacionado

La actualidad más candente (16)

Sesion 4 Osi
Sesion 4 OsiSesion 4 Osi
Sesion 4 Osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes,topologias
Redes,topologiasRedes,topologias
Redes,topologias
 
David benavidez p modelo osi
David  benavidez p modelo osiDavid  benavidez p modelo osi
David benavidez p modelo osi
 
Configuracion IP
Configuracion IPConfiguracion IP
Configuracion IP
 
Sistema osi kevin bertel 10 b
Sistema osi kevin bertel 10 bSistema osi kevin bertel 10 b
Sistema osi kevin bertel 10 b
 
Suite de protocolos
Suite de protocolosSuite de protocolos
Suite de protocolos
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 
Modelo osi - Introducción
Modelo osi - IntroducciónModelo osi - Introducción
Modelo osi - Introducción
 
Modelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlinModelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlin
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
CAPAS DE MODELO OSI
CAPAS DE MODELO OSICAPAS DE MODELO OSI
CAPAS DE MODELO OSI
 
Yuliana martinez
Yuliana martinezYuliana martinez
Yuliana martinez
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
 
Capa de Red!!
Capa de Red!!Capa de Red!!
Capa de Red!!
 

Similar a Protocolos de red

Osi contenido redes
Osi contenido  redesOsi contenido  redes
Osi contenido redesEver SQ
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capasRoshio Vaxquez
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaaeross
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia librejose zumaya
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osifuadinformatico
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosAime Rodriguez
 
Informatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745c
Informatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745cInformatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745c
Informatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745cDIEGO40795
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIoOMARrP
 
Libros redes
Libros redesLibros redes
Libros redesPaoardz
 

Similar a Protocolos de red (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Clase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de ComputadorasClase 1 Modelos de Redes de Computadoras
Clase 1 Modelos de Redes de Computadoras
 
Pila osi
Pila osiPila osi
Pila osi
 
Pila osi
Pila osiPila osi
Pila osi
 
Osi contenido redes
Osi contenido  redesOsi contenido  redes
Osi contenido redes
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Pila osi
Pila osiPila osi
Pila osi
 
Pila osi
Pila osiPila osi
Pila osi
 
Redes
RedesRedes
Redes
 
Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi wikipedia, la enciclopedia libre
Modelo osi   wikipedia, la enciclopedia libreModelo osi   wikipedia, la enciclopedia libre
Modelo osi wikipedia, la enciclopedia libre
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Informatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745c
Informatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745cInformatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745c
Informatica lmsauth 86ff60843458081ae238be7cce735cbbaaa4745c
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Libros redes
Libros redesLibros redes
Libros redes
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 

Más de smlc006809

Republica cafetalera de el salvador
Republica cafetalera de el salvadorRepublica cafetalera de el salvador
Republica cafetalera de el salvadorsmlc006809
 
Capitulo 1-globalizacion-y-migracion
Capitulo 1-globalizacion-y-migracionCapitulo 1-globalizacion-y-migracion
Capitulo 1-globalizacion-y-migracionsmlc006809
 
Capitulo i globalizacion y migracion
Capitulo i globalizacion y migracionCapitulo i globalizacion y migracion
Capitulo i globalizacion y migracionsmlc006809
 
Línea de tiempo
Línea de tiempoLínea de tiempo
Línea de tiemposmlc006809
 
Relaciones publicas
Relaciones publicasRelaciones publicas
Relaciones publicassmlc006809
 
el consumo de tabaco en la Universidas Gerardo Barrios
el consumo de tabaco en la Universidas Gerardo Barrios el consumo de tabaco en la Universidas Gerardo Barrios
el consumo de tabaco en la Universidas Gerardo Barrios smlc006809
 
Te amo mi amor
Te amo mi amorTe amo mi amor
Te amo mi amorsmlc006809
 

Más de smlc006809 (7)

Republica cafetalera de el salvador
Republica cafetalera de el salvadorRepublica cafetalera de el salvador
Republica cafetalera de el salvador
 
Capitulo 1-globalizacion-y-migracion
Capitulo 1-globalizacion-y-migracionCapitulo 1-globalizacion-y-migracion
Capitulo 1-globalizacion-y-migracion
 
Capitulo i globalizacion y migracion
Capitulo i globalizacion y migracionCapitulo i globalizacion y migracion
Capitulo i globalizacion y migracion
 
Línea de tiempo
Línea de tiempoLínea de tiempo
Línea de tiempo
 
Relaciones publicas
Relaciones publicasRelaciones publicas
Relaciones publicas
 
el consumo de tabaco en la Universidas Gerardo Barrios
el consumo de tabaco en la Universidas Gerardo Barrios el consumo de tabaco en la Universidas Gerardo Barrios
el consumo de tabaco en la Universidas Gerardo Barrios
 
Te amo mi amor
Te amo mi amorTe amo mi amor
Te amo mi amor
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Protocolos de red

  • 1. Centro Escolar Profesor Luis Armando Robles Materia: Informática Docente: Juan Ventura Alumnos: Luis Roberto Ramos Ángel David Torres Héctor Astuwal Melgar Cristian Josué Gómez José Manuel Núñez Segundo año de bachillerato General “B” San Alejo, Julio de 2017
  • 2. 1 Contenido Introducción...........................................................................................................................2 Justificación...........................................................................................................................3 Objetivos................................................................................................................................4 Protocolos de red.................................................................................................................5 Conclusiones ......................................................................................................................11 Recomendaciones .............................................................................................................12
  • 3. 2 Introducción Hablamos sobre los protocolos de red, que nos sirven para dar comandos u órdenes directas al dispositivo para que se dirijan a un sitio determinado para poder ver información que deseamos buscar pero para hacerlo la información se transfiere de un lenguaje a uno informático para que la computadora pueda leerlo y busque con exactitud un sitio encomún.Tenemos que saberque existenvarios tipos de protocolos que unidos es que hacen que la computadora o celular comprenda lo que busca.
  • 4. 3 Justificación Esta investigación la desarrollamos en la materia de informática para aprender y saber el funcionamiento de los protocolos de red, sus diferentes utilidades,para que sirve, y en qué momento la computadora los necesita. Un protocolo de red es aquel que sirve para conectarun equipo o varios a una red informática ya sea de internet o interconexión entre varios equipos.
  • 5. 4 Objetivos Conocerla definiciónde protocolos u definirlos, mostrando su funcionamiento y para que sirve Mostrar y describirlos tipos de protocolos que se utilizan al momento de buscar un sitio web Concientizar que al momento de transferir un enlace, cada signo cada letra puede hacer la diferenciaentre uno otro sitio
  • 6. 5 Protocolos de red Protocolos de red. Conjunto de normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Es una convención que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Generalidades En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación.Los protocolospuedenserimplementadosporhardware, software, o una combinación de ambos. Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas. Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se pude estar dando acceso no deseado a los recursos. Si se necesita mas de un protocolo, es aconsejable deshabilitarlo en cada uno de los dispositivos de red que no vayan a hacer uso de él. Seguridad de la red Otro aspecto importante en cuanto a los protocolos es la seguridad. La conexiones de red implicanuna relaciónentre muchos ordenadores,por lo que es necesario un medio de comunicación ( Cables UTP, Cable_coaxial, Fibra óptica, etc), es igualmente importante manejar los datos que se envían y reciben desde la red, así como mostrar estos datos, por lo que normalmente los protocolos de red trabajan en
  • 7. 6 conjunto encargándose de los aspectos parciales de la comunicación. Cada protocolo de red instalado en el sistema operativo quedará disponible para todos los adaptadores de red existentes, por los que si los dispositivos de red no están debidamente configurados se podría estar dando acceso no deseado a nuestros recursos. La regla de seguridad más simple es la de tener instalados solo los protocolos necesarios. De igual manera si necesita más de un protocolo, es igualmente aconsejable deshabilitarlo en cada uno de los dispositivos de red que no vayan a hacer uso de él. Pila de protocolos y el modelo OSI A finales de la década de los 70 la Organización Internacional para la Normalización (ISO) empezó a desarrollar un modelo conceptual para la conexión en red al que bautizó con el nombre de Open Systems Interconnection Reference Model o Modelo de Referencia de Interconexión de Sistemas Abiertos, el cual en los entornos de trabajo con redes se le conoce como Modelo ISO, ya para el año 1984 pasa a ser el estándar internacional para las comunicaciones en red al ofrecer un marco de trabajo conceptual que permitía explicar el modo en que los datos se desplazaban dentro de una red. El modelo OSI divide en siete capas el proceso de transmisión de la información entre equipos informáticos,donde cadacapa se encarga de ejecutar una determinada parte del procesoglobal.Este entorno de trabajo estructurado en capas puede utilizarse para describiryexplicarelconjunto de protocolos reales que es utilizado en la conexión de Sistemas. En realidad una pila de protocolos no es más que una jerarquía de protocolos que trabajan juntos para llevar a cabo la transmisión de los datos de forma exitosa entre los nodos de una red. Existe también la pila de protocolos OSI, denominada pila de protocolos OSI, quizás el desconocimiento de la existencia de este protocolo radique en que sistema operativos como como Novell NetWare o Windows NT no la soportan. El modelo OSI abarca una serie de de eventos imprescindiblesdurante la comunicación de sistemas estos son: El modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se está utilizando. El modo enque los PC u otro tipo de dispositivos de la red se comunican. El modo en que los datos
  • 8. 7 se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores. El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red. Las capas OSI Las capas del modelo OSI describen el proceso de transmisión de los datos dentro de una Red. Aunque el modelo implica 7 capas el usuario final solo interactúa con dos de ellas: la primera capa, la capa Física,y la última capa, la capa de Aplicación. La capa físicaabarca los aspectos físicos de la red (es decir,los cables, Hub y el resto de dispositivos que conformanelentorno físico de lared). La capa de aplicaciónproporcionala interfaz que utiliza el usuario en su Computadora para enviar mensajes de correo electrónico o ubicar un archivo en la red. La siguiente figura muestra las 7 capas que conforman el modelo OSI. La enumeración descendente de la capas si se observade arriba hacia abajo indican cada uno de los niveles por lo que pasa el paquete trasmitido hasta llegar al receptor destino. En la mediada que los datos bajan por la pila de protocolos del computador emisor hasta llegar al cable físico y de hay pasar a subir por la pila de protocolos de la computadora receptora la comunicación entre ambas máquinas se produce entre capas complementarias. Protocolos de red más utilizados NetBEUI:(InterfazAmpliadade Usuario) Fue diseñado para serutilizado con el protocolo NetBIOS. Opera en las capas de transporte y red del modelo OSI.Tiene como principal característica su sencillez y rapidez. TCP/IP: Es el protocolo estándar para conexiones en redes corporativas. Las redes TCP/IP sonampliamente escalables,porlo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes. Siendo un conjunto de protocolos encaminados pude ser ejecutado en distintas plataformas entre ellas los Sistemas operativos Windows,Unix,
  • 9. 8 etc. Consta de un conjunto de protocolos “miembros”que forman la pila TCP/IP.Latabla 1 muestrala lista de los protocolos miembrode TCP/IP. Protocolo miembro Descripción FTP Protocolo de Transferencia de Archivos. Proporciona una Interfaz y servicios para la transferencia de archivos en la red. SMTP Protocolo Simple de Transferencia de Correo.Proporciona servicios de correo electrónico en las redes Internet e IP. TCP Protocolo de Control de Transporte. Es un protocolo de transporte orientado a la conexión. TCP gestiona la conexiónentre las computadoras emisorayreceptorade forma parecida al desarrollo de las llamadas telefónicas. UDP Protocolo de Datagrama de Usuario.Es un protocolo de transporte sin conexión que proporciona servicios en colaboración con TCP. IP Protocolo de Internet.Es la base para todo el direccionamiento que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa de red sin conexión. ARP Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con las Direcciones MAC de hardware.
  • 10. 9 IPX/SPX: (Intercambio de paquetes entre redes/Intercambio secuenciado de paquetes)Desarrollado por Novell para serutilizado en su sistema operativo NetWare. Agrupa menos protocolos que TCP/IP, por lo que no requiere de la misma carga que TCP/IP. Puede ser implementado enredes grandes o pequeñas permitiendo elintercambio de datos. La tabla 2 muestra la lista de los protocolos miembro de IPX/SPX. AppleTalk: A pesar de no ser considerado por muchos como un protocolo de red, también permite el intercambio de datos mediante routers. Con el NIC apropiado los pc Macintosh de Apple pueden conectarse a Redes Ethernet si cuentan con tarjetas EtherTalk u otro tipo de adaptadores. Este protocolo puede soportar arquitecturas Ethernet, Token Ring y FDDI. La tabla 3 muestra la lista de los protocolos miembro de AppleTalk. Protocolo miembro Descripción SAP Protocolo de Anuncio de Servicio. Lo utilizan los servidores de archivo y los servidores de impresora de NetWare para anunciar la dirección del servidor. NCP Protocolo de Núcleo NetWare. Gestiona las funciones de red en las capas de aplicación, presentación y sesión. Gestiona además la creación de paquetes y se encarga de proporcionar servicios de conexión entre los clientes y servidores. SPX Protocolo de Intercambio Secuenciado de Paquetes. Es un protocolo de transporte orientado a la conexión. IPX Protocolo de Intercambio de Paquetes entre Redes. Es un protocolo de transporte sin conexión que gestiona el direccionamiento y encaminamiento de los datos en la red.
  • 11. 10 Protocolo Miembro Descripción AppleShare Proporciona servicios en la capa de aplicación. AFP Protocolo de Archivo AppleTalk. Proporciona y gestiona la compartición de archivos entre nodos de una red. ATP Protocolo de Transacción AppleTalk. Proporciona la conexión de capa de transporte entre Computadoras. NBP Protocolo de Enlace de Nombre. Hace corresponder los nombres de servidores de red con las direcciones de la capa de red. ZIP Protocolo de Informaciónde Zona. Controla las zonas AppleTalky hace corresponderlos nombres de zonas con las direcciones de red. AARP Protocolo de Resolución de Direcciones AppleTalk. Hace corresponder las direcciones de la capa de red con las direcciones delhardware de enlace de datos. DPP Protocolo de Entrega de Datagramas. Proporcionael sistema de direccionamiento para la red AppleTalk, así como el transporte sin conexión de los datagramas entre las distintas computadoras.
  • 12. 11 Conclusiones  Las redes de datos cumplen una función muy importante, y es que facilitan la comunicación ya que permiten conectarnos de formaglobal con nuestra familia, amigos etc. Todo esto pormedio de los diferentes procedimientos que utilizan estas redes, haciendo que la comunicación llegue al destino y a tiempo.  Con la implementación de la tecnología tenemos como organizarnos laboralmente, profesionalmente y personalmente, por cuanto la tecnologíanos da las herramientas necesarias para la realización de los diferentes procesos e actividades que requerimos.  Con la implementación de las redes y cada herramienta que nos aportan hacen que podamos tener una comunicación constante donde el costo nos es favorable.
  • 13. 12 Recomendaciones 1. Comprenda la aplicación del dispositivo en red y los requisitos funcionales. Estos incluyen requisitos de datos, tales como patrones de comunicación y tipos de tráfico (industrial y no industrial). 2. Habilite un diseño de red listo para el futuro. Para hacer esto, utilice estándares tecnológicos e industriales, modelos de referencia y arquitecturas de referencia. 3. Cree estructura en la red EtherNet/IP en toda la planta. Desarrolle una topología lógica que utilice tanto una jerarquía de switch de múltiples niveles (Capa 2 y Capa 3) como el modelo lógicomostrado en la Figura 2. Defina las zonas y la segmentación; luego coloque los dispositivos de sistema de control y automatización industrial, los servidores u otros dispositivos terminales comunicantes dentro de la topología lógica basándose en los requisitos de ubicación, función, disponibilidad y rendimiento. 4. Segmente la topologíalógicaen bloques de construcciónmodulares. Cree redes de Capa 2 más pequeñas para minimizar los dominios de broadcast.Use las VLANs (redes de área local virtuales) dentro de una zona para segmentar los diferentes tipos de tráfico, como por ejemplo industrial y no industrial. Minimice el número de dispositivos amenos de 200 dentro de una zona y VLAN. Use firewalls para segmentar claramente las zonas de la Empresa e Industriales, creando una zona desmilitarizada (DMZ) que permita la compartición de las aplicaciones y los datos entre las zonas.